网络安全试题库(自编) - 图文 联系客服

发布时间 : 星期一 文章网络安全试题库(自编) - 图文更新完毕开始阅读f0db58ccd15abe23482f4d6a

1、不能减少用户计算机被攻击的可能性:D A 选用比较长和复杂的用户登录口令 B 使用防病毒软件

C 尽量避免开放过多的网络服务 D 定期扫描系统硬盘碎片d 2、

某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(),发送电子邮件时采用的协议是()

A Rjspks是用户名,163.com是域名d B Rjspks是用户名,163.com是计算机名 C Rjspks是服务器名,163.com是域名

D Rjspks是服务器名,163.com是计算机名 A SNMP B SMTPd C POP3 D FTP 3、若Web站点的Internet域名是www.1wh.com,IP为192.168.1.21,现将TCP端口改为8080,则用户在IE浏览器的地址

栏中输入()后就可访问该网站 A http://192.168.1.21 B http:www.1wh.com

C http://192.168.1.21:8080 D http:www.1wh.com/8080 (52) 下列说法中,错误的是

A) TCP协议可以提供可靠的数据流传输服务 B) TCP协议可以提供面向连接的数据流传输服务 C) TCP协议可以提供全双工的数据流传输服务 D) TCP协议可以提供面向非连接的数据流服务

(53) 下面描述正确的是

A) 公钥加密比常规加密更具有安全性 B) 公钥加密是一种通用算法

C) 公钥加密比常规加密先进,必须用公钥加密替代常规加密 D) 公钥加密的算法和公钥都是公开的

(55) 电子商务安全问题源于互联网的 A) 高效性 B) 开放性

C) 使用成本低廉

D) 可以双向传输数据

(5) 在公钥密码体制中,公开的是 A) 公钥和私钥 B) 公钥和算法

C) 明文和密文

D) 加密密钥和解密密钥

(55) SET协议现在还得不到普及,主要是因为 A) SET不够先进

B) SET的实现过程复杂 C) SET的保密性不好

D) SET没有认证环节

网络安全设计是保证网络安全运行的基础,网络安全设计有起基本的设计原则,以下关于网络安全设计原则描述,错误的是()

A) 网络安全的“木桶原则”强调对信息均衡、全面地进行保护 B) 良好的等级划分,是实现网络安全的保障 C) 网络安全系统设计应独立进行,不需要考虑网络结构 D) 网络安全系统应该以不影响系统正常运行为前提 窃取是对 (31)B 的攻击,DDos攻击破坏了A(32) 。 (31)A. 可用性 B. 保密性 C. 完整性 D. 真实性 (32)A. 可用性 B. 保密性 C. 完整性 D. 真实性 下面关于数字签名的说法错误的是 (A35) 。 A. 能够保证信息传输过程中的保密性 B. 能够对发送者的身份进行认证

C. 如果接收者对报文进行了篡改,会被发现

D. 网络中的某一用户不能冒充另一用户作为发送者或接收者。 以下有关防火墙的说法中,错误的是() A)防火墙可以提供对系统的访问控制

B)防火墙可以实现对企业内部网的集中安全管理 C)防火墙可以隐藏企业网的内部IP地址

D)防火墙可以防止病毒感染程序(或文件)的传播 CA安全认证中心可以()

A)用于在电子商务交易中实现身份认证 B)完成数据加密,保护内部关键信息 C)支持在线销售和在线,认证用户的订单 D)提供用户接入线路,保证线路的安全性

驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于() A)上网冲浪 B)中间人攻击 C)DDoS攻击

D)MAC攻击

● 相对于DES算法而言,RSA算法的___(7)___,因此,RSA___(8)___。 (7)A.加密密钥和解密密钥是不相同的 B.加密密钥和解密密钥是相同的 C.加密速度比DES要高 D.解密速度比DES要高 (8)A.更适用于对文件加密 B.保密性不如DES

C.可用于对不同长度的消息生成消息摘要 D.可以用于数字签名

试题三(15分)

请认真阅读下列有关网络中计算机安全的说明,回答问题1至问题4,将解答 填入答题纸对应的解答栏内。 【说明】

“震荡波”病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开 辟128个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的445端口,试图造成Windows的缓v冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。 【问题1】(2分)

为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开? 答:防止进一步被感染,和避免传播其他机器。

【问题2】(6分)

为了解决“震荡波”病毒利用Windows缓冲区溢出漏洞攻击计算机系统问题, 我们采用某防火墙建立一个“关闭445端口”的规则。请给出下列规则配置参数(防 火墙规则配置界面如图3-1所示):

数据包方向(从下列选项中选择):(1) ;A A.接收 B.发送 C.双向

对方IP地址(从下列选项中选择):(2) ;C A.网络IP地址 B.指定IP地址 C.任意IP地址 数据包协议类型:(3) ;TCP

已授权程序开放的端口:从(4)到(5) ;445 445 (6)当满足上述条件时(从下列选中选择): B A.通过 B.拦截 C.继续下一规则 【问题3】(4分)

日前防火墙主要分为哪四种类型?根据防火墙的实现原理,该防火墙属于哪一类? 分为三种,包过滤防火墙、应用层网关防火墙、状态检测防火墙。包过滤防火墙

【问题4】(3分)

在计算机系统发现病毒并清除以后,在未接入网络之前,从安全方面考虑,若需重新安装操作系统,通常需要执行以下几项主要工作后,方可接入网络。请给出 下列工作的合理顺序。AECBFD

A.安装操作系统 B.安装防病毒软件

C.安装系统应用服务 D.备份系统配置文件 E.升级操作系统补丁 F.升级病毒模板

【问题1】防止进一步被感染,和避免传播其他机器。 【问题2】(1)A,(2)C,(3)TCP,(4)445(5)445(6)B

【问题3】分为三种,包过滤防火墙、应用层网关防火墙、状态检测防火墙。包

过滤防火墙

【问题4】AECBFD